第七章--黎明--访问控制列表(二)2014-03-11.docxVIP

  • 2
  • 0
  • 约1.08千字
  • 约 8页
  • 2016-08-21 发布于重庆
  • 举报

第七章--黎明--访问控制列表(二)2014-03-11.docx

第七章--黎明--访问控制列表(二)2014-03-11

Winsnet习题作业及上机报告班级Winsnet-27姓名:黎明章节:访问控制列表 二第七章主要内容: 1. 扩展访问控制列表 2.命名访问控制列表完成时间:2014-03-11演讲:常见症状:恐高、恐多、恐生。人际关系:三类:上左右下扩展ACL:数据包必须匹配所有条目。只要不匹配其中一个条目,就去检查下一条。ACL的目的和用途:对数据访问的控制。扩展访问控制列表(100-199):通过启用基于源和目的地址、传输层协议和端口号的过滤来提高更高程度的控制。FTP:21SSH:22TRLNET:23SMTP:25TFTP:69路由器访问控制列表使用反向掩码,防火墙使用正向掩码。命名访问控制列表:需要设备IOS 11.2以上版本的支持拥有更多的管理权限,编辑ACL认识VPN:利用互联网建立一条专用通道。数据在互联网中传输不安全:被窃听,泄露机密性被篡改,数据完整性冒充身份,身份认证怎么解决数据传输的安全问题呢:答:通过一系列算法保护数据安全(VPN)站点到站点VPN类型点到站点传输模式:从头到尾保护(点到站点)VPN模式隧道模式:保护站点到站点之间线路(站点到站点)完整安全有信息安全、数据安全VTP安全原理:非对称加密对称,对称加密数据。实验:扩展访问控制列表。需求:公司根据应用的需要,配置允许0访问0的web服务,阻止0访问0的其它任何服务。允许PC1访问/24网

文档评论(0)

1亿VIP精品文档

相关文档